Вы используете устаревший браузер!
Страница может отображаться некорректно.
Защити созданное
Другие наши ресурсы
Напишите
Ваши запросы
Позвоните
Глобальная поддержка:
+7 (495) 789-45-86
Свяжитесь с нами Незакрытые запросы:
#9950697
Name Length Field — уязвимость в операционной системе Google Android, теоретически позволяющая злоумышленникам модифицировать программный пакет приложения, внедрив в него вредоносный функционал без нарушения целостности цифровой подписи. Все приложения для ОС Android распространяются в виде APK-файлов, представляющих собой ZIP-архив, в котором содержатся компоненты, необходимые для установки и работы данной программы. В основе описываемой уязвимости лежит эксплуатация особенностей обработки операционной системой Android содержимого APK-файлов в процессе инсталляции приложения.
Антивирус Dr.Web для Android распознает и успешно удаляет вредоносные программы, использующие уязвимость Name Length Field, еще при попытке их установки на атакуемое устройство, поэтому пользователи антивирусного ПО Dr.Web надежно защищены от подобных троянских программ.
Дистрибутивы программ для операционной системы Google Android представляют собой файлы с расширением .APK, которые являются по своей сути обычным ZIP-архивом. Каждое приложение имеет собственную цифровую подпись. В процессе установки программы на Android-устройство содержимое APK-архива извлекается, при этом система проверяет распаковываемые объекты по специальному списку контрольных сумм содержащихся в архиве файлов.
Для использования уязвимости Name Length Field требуется внесение определенных изменений в структуру программного пакета, а также наличие внутри него двух файлов – исходного и модифицированного, – имеющих одинаковое имя. Во время установки такого приложения оригинальный файл корректно считывается одним из компонентов ОС Android, однако в дальнейшем другой ее компонент обрабатывает только измененный файл, который ошибочно считается единственно верным.
Читайте также описания других уязвимостей